Januarie 13, 2026Gidse
Hoe om jou eie privaat VPN (WireGuard) te host
Stap-vir-stap gids vir die opstel van 'n persoonlike, veilige WireGuard VPN op jou Hiddence VPS vir volledige privaatheid.

Digitale privaatheid is belangriker as ooit. Publieke VPN-dienste is gerieflik, maar hulle kan steeds jou data aanteken of slagoffer van oortredings word. Die enigste manier om 100% seker te wees van jou privaatheid, is om jou eie VPN te host. WireGuard is die moderne standaard: vinniger, eenvoudiger en veiliger as OpenVPN. Hier is hoe om dit op jou anonieme Hiddence VPS op te stel.
Waarom jou eie VPN host?
- Geen Logboek-beleid: Jy beheer die bediener, so jy weet presies wat aangeteken word (niks, as jy so kies).
- Beter Prestasie: Geen deel van bandwydte met duisende ander gebruikers nie.
- Toegewyde IP: Toegang tot IP-beperkte netwerke of banktoepassings sonder om bedrogwaarskuwings te veroorsaak.
- Kostedoeltreffend: 'n Enkele VPS kan VPN aan al jou toestelle verskaf.
Voorvereistes
- 'n Hiddence VPS (Ubuntu 24.04 of 22.04 aanbeveel)
- Root-toegang (by verstek verskaf)
- 5 minute van jou tyd
Opstelling aan die bedienerkant
1. Installeer WireGuard
bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y2. Genereer Sleutels
bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# Stoor hierdie privaat sleutel!
cat publickey
# Stoor hierdie publieke sleutel!3. Konfigureer Koppelvlak
bash
sudo nano /etc/wireguard/wg0.conf
# Voeg die volgende inhoud by:
[Interface]
PrivateKey = <JOU_BEDIENER_PRIVAAT_SLEUTEL>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = <JOU_KLIËNT_PUBLIEKE_SLEUTEL>
AllowedIPs = 10.0.0.2/32Opstelling aan die kliëntkant
Installeer die WireGuard-toepassing op jou foon of rekenaar. Skep 'n nuwe tonnel en plak die kliëntkonfigurasie:
- Koppelvlak PrivateKey: <JOU_KLIËNT_PRIVAAT_SLEUTEL>
- Koppelvlak Address: 10.0.0.2/32
- Peer PublicKey: <JOU_BEDIENER_PUBLIEKE_SLEUTEL>
- Peer Endpoint: <JOU_VPS_IP>:51820
- Peer AllowedIPs: 0.0.0.0/0 (om alle verkeer te stuur)